|
Alla base del comportamento degli hackers sta il principio che i sistemi informatici possono concretamente contribuire al miglioramento della società, grazie alla capacità di diffondere le informazioni capillarmente e velocemente. Le informazioni sono considerate patrimonio dell'umanità, al pari dell'aria, dell'acqua, delle risorse naturali, e, pertanto, ove vengano imbrigliate, convogliate, filtrate dai governi al solo fine di ottenere il controllo della collettività, non per migliorarne le condizioni di vita ma per esercitare su di essa il potere, devono essere recuperate e diffuse. I sistemi protetti da misure di sicurezza, pertanto, vengono violati, non per bloccarli o danneggiarli, ma per recuperare e diffondere le informazioni riservate in essi contenute. Come già accennato, l'hacking ha regole precise, la cui analisi risulta determinante per comprendere le ragioni che spingono degli individui, solitamente brillanti e dinamici, certamente di successo, a compiere azioni classificabili come illecite dalla maggioranza degli ordinamenti giuridici. Innanzitutto appare opportuno evidenziare che l'hacker non necessariamente può essere individuato, come hanno spesso lasciato intendere i mass-media, in un ragazzino occhialuto, brufoloso, scarsamente interessante (e in genere disinteressato egli stesso) per il sesso femminile e, per usare un termine giovanile, "sfigato". L'unica caratteristica che accomuna gli hacker è l'intelligenza brillante, dinamica, versatile e capace di liberarsi da ogni condizionamento esterno per librarsi in volo alla ricerca di nuovi orizzonti, di nuovi stimoli, di nuove verità, di nuove soluzioni. Senza distinzione di sesso, di razza, di ceto sociale, di religione, ecc Anche il comportamento adottato nel portare a termine un assalto accomuna gli hacker e li distingue da qualsiasi altro informatico. Il primo obiettivo è quello di non danneggiare il sistema, limitandosi ad alterare i soli file che devono essere modificati al fine di rendere noto l'avvenuto attacco ed escludere la possibilità di essere identificati. Il fine perseguito può essere di varia natura: assumere il controllo della macchina per sferrare attacchi verso altri elaboratori; acquisire le informazioni in esso contenute perché ritenute interessanti; confrontarsi con le misure di sicurezza del sistema. L'ideologia rimane, in ogni caso, la ragione fondamentale della pratica dell'hacking, le cui motivazioni, nonostante la massiccia diffusione in tutto il mondo e la penetrazione e confusione con culture e convinzioni anche radicalmente diverse, sono rimaste sostanzialmente invariate col passare degli anni. Per i precursori del MIT, i principi sui quali si basava la pratica dell'hacking erano i seguenti:
L'accesso ai computer dev'essere libero ed illimitato
L'esperienza diretta e la pratica sono più importanti della teoria propinata dagli altri
L'informazione deve essere libera
Bisogna sempre dubitare dell'autorità e promuovere il decentramento
Gli hackers dovranno essere giudicati per il loro operato, e non sulla base di falsi criteri quali ceto, età, razza o posizione sociale
Con un computer si può creare arte e cambiare la vita in meglio
Nel 1989, ad Amsterdam, si è tenuta la Festa Galattica degli hackers (ITACA 89) in cui è stata adottata una risoluzione (il Manifesto degli hackers) che, ad una lettura anche superficiale, rende evidente l'assoluta similitudine coi concetti espressi circa trent'anni prima, con particolare riferimento alla "libertà di scambio delle informazioni" e alla "necessità di creare tecnologia alla portata di tutti". Spesso gli assalti sono provocati dalla naturale avversione che ogni hacker prova per le multinazionali dell'informatica, ritenute responsabili dell'alto costo dell'hardware e del software, che, di fatto, limitano lo sviluppo delle tecnologie dell'informazione per fini esclusivamente economici. Ed in effetti, ad un primo superficiale esame dei bilanci e del comportamento delle case di software, l'affermazione appare quantomeno fondata. In tal senso non può non destare sconcerto la notizia, apparsa sul periodico telematico Punto Informatico nel mese di Marzo 2000, secondo la quale ignoti avrebbero sottratto e diffuso su internet la versione alpha di Windows Whistler, il nuovo sistema operativo di casa Microsoft che avrebbe sostituito Windows Millenium Edition, recentemente introdotto in commercio, e determinare cosi la definitiva migrazione dei sistemi operativi dal codice misto 16/32 bit verso il codice a 32 bit di Windows 2000. Il fatto che un'azienda del calibro di Microsoft stava già sviluppando un sistema operativo la cui distribuzione era prevista per il 2002 fa ragionevolmente supporre che tale sia lo stato dell'arte nel settore sviluppo e produzione di software. E quindi non è illogico presumere che le tappe che caratterizzano l'evoluzione dei programmi per elaboratori non siano più scandite dal progresso tecnologico ma dalle politiche commerciali. Per questi motivi, in genere, il fine perseguito è quello di danneggiare l'immagine delle aziende, dimostrando l'inaffidabilità delle misure di sicurezza implementate nei software di base e poste a protezione dei sistemi informatici e telematici. Non si può negare, peraltro, che tale pratica, pur se deprecabile, si sia effettivamente tradotta in un innegabile vantaggio per gli utenti. Le case di software, infatti, a causa delle incursioni di hacker e criminali informatici in genere, sono state costrette a migliorare costantemente nel tempo le misure di sicurezza, in una continua rincorsa alla risoluzione dei problemi evidenziati dagli attacchi portati a termine con successo. Ciò appare maggiormente interessante se considerato dal punto di vista dell'utente finale delle tecnologie dell'informazione, che in genere si limita ad utilizzare hardware e software senza essere in grado di rendersi conto dell'effettiva affidabilità del proprio sistema informativo e delle misure di sicurezza poste a sua tutela. Una situazione di generalizzato allarme contribuisce all'evoluzione delle misure di sicurezza, rendendo i sistemi sempre più affidabili; viceversa, la presunta affidabilità del sistema, generata da una situazione tranquilla, induce i responsabili della sicurezza ad abbassare la guardia e a disinteressarsi dello sviluppo di nuove implementazioni sul fronte della prevenzione degli assalti. Il continuo debugging ed aggiornamento delle procedure, necessario per fronteggiare la criminalità informatica, riduce in misura sempre maggiore la possibilità che un comune informatico sia in grado di penetrare all'interno di un elaboratore senza autorizzazione e consente, pertanto, di affermare che, seppure la sicurezza non possa misurarsi in senso assoluto, l'installazione e la manutenzione di sistemi informatici e telematici relativamente affidabili è possibile, a condizione che sia dato il giusto rilievo allo sviluppo continuo e all'implementazione continua delle misure di sicurezza. Si è finora descritta e definita la figura romantica dell'hacker; nel linguaggio comune, tuttavia, tale termine suscita apprensione e timore, essendo ormai associato, nell'immaginario collettivo, alla perpetrazione di crimini informatici. Convinzione che, come già detto, proprio i mass-media hanno contribuito a diffondere, confondendo un movimento che affonda le sue radici in quasi cinquant'anni di storia con le gesta di individui che devono semplicemente essere definiti criminali e che, al pari degli hacker, sono perfettamente consapevoli delle potenzialità offerte dallo strumento informatico, quest'ultime difficilmente percettibili, invece, da chi non ne abbia un buon livello di conoscenza. Diverso è invece l'approccio alla materia da parte delle grandi organizzazioni malavitose Queste ultime sono particolarmente e fortemente interessate alle possibilità d'illecito arricchimento connesse all'uso dei sistemi telematici ed informatici. E' decisamente preoccupante il potenziale lesivo di una criminalità organizzata di estrazione informatica, tecnicamente in grado di progettare e dirigere colossali azioni delittuose. Da un lato, lo scambio di informazioni e la pianificazione dei reati da perpetrare sono resi più agevoli dall'adozione di tecniche di crittografia e steganografia, attraverso le quali rendere le comunicazioni non comprensibili o non intercettabili da chiunque sia sprovvisto delle relative chiavi di decodifica. Dall'altro, la possibilità di danneggiare sistemi, di provocarne il malfunzionamento, di trasferire velocemente e anonimamente ingenti somme da un continente all'altro, di reclutare nuovi adepti, ecc., attraverso il semplice utilizzo di un personal computer collegato da una rete telematica, certamente rende qualsiasi attività illecita più difficile da individuare e da perseguire da parte delle forze dell'ordine. E questo non solo in riferimento all'utilizzo di internet. Il complesso sistema di interconnessioni di varia natura tra tutti gli stati del mondo rende possibile il collegamento tra due o più sistemi telematici anche senza dover necessariamente ricorrere alla Rete. Ne sono un esempio le tante reti telematiche amatoriali che hanno caratterizzato lo scambio di informazioni negli anni ottanta (es.: Fidonet) Se semplici appassionati sono in grado di mettere in piedi una rete telematica amatoriale con poca spesa, risulta ovvio ed evidente come qualsiasi organizzazione criminale sia in grado di stabilire una fitta rete di interconnessioni, magari cifrate, per garantirsi lo scambio sicuro di informazioni riservate Accanirsi, quindi, contro una cultura come quella degli hacker, che ha caratterizzato un periodo decisamente importante della storia del mondo è un grave errore che potrebbe far perdere di vista l'obiettivo prioritario delle forze dell'ordine e della magistratura: la lotta alla criminalità comune e organizzata. Gli hackers propriamente individuati, pertanto, non possono e non devono essere perseguiti penalmente, almeno fino a quando il loro operato non sia lesivo degli altrui diritti in modo rilevante ed evidente. In quest'ultimo caso, tuttavia, il termine "hacker" lascerebbe il posto al più calzante sostantivo "criminale" o "delinquente", venendo a mancare i presupposti che fanno del termine hacker un appellativo di cui andar fieri. Concludendo, appare di tutta evidenza come faccia comodo considerare anche gli hacker dei criminali informatici e "fare di tutt'erba un fascio" al fine di "mettere tutti al muro" e non assumersi la responsabilità di operare i necessari "distinguo". Ma chi gode di una mentalità sufficientemente aperta per riuscire a distinguere il genio e la sregolatezza dalla malvagità non può che considerare gli hacker "eroi della rivoluzione informatica" e criminali tutti gli altri, poichè senza gli hackers, oggi noi non potremmo godere di alcun beneficio della tecnologia informatica e i computer sarebbero ancora confinati nei palazzi del potere, riservati a pochi eletti.
Tutto quanto riportato in questa pagina è a puro scopo informativo personale. Se non ti trovi in accordo con quanto riportato nella pagina, vuoi fare delle precisazioni, vuoi fare delle aggiunte o hai delle proposte e dei consigli da dare, puoi farlo mandando un email. Ogni indicazione è fondamentale per la continua crescita del sito.